Сообщество собрало больше 60 000 долларов на открытый независимый аудит TrueCrypt

    По статистике с официального сайта, программа для работы с зашифрованными разделами и файлами TrueCrypt была скачана почти тридцать миллионов раз. Это один из самых, если не самый массовый криптографический инструмент, доступный простому смертному и в то же время обладающий богатыми и глубокими возможностями.

    В следующем году TrueCrypt исполнится десять лет. Несмотря на столь солидный возраст, за всё это время так и не был проведён формальный независимый аудит кода программы. Как и во многих других проектах Open Source разработчики постоянно работают над новым функционалом и исправлением ошибок, но не находят времени, денег и возможностей для подобных мероприятий. У TrueCrypt есть и другие проблемы — не совсем ясная и понятная лицензия, нет официального репозитория кода на Гитхабе или другой подобной площадке, не формализован процесс компиляции и сборки, из-за чего нельзя гарантировать идентичность работы программы на разных платформах.

    Всё это, а так же откровения Эдварда Сноудена о тотальной слежке и закладках АНБ в криптографическом софте, которые бросают тень в том числе и на TrueCrypt, вдохновило Кеннета Уайта, программиста и специалиста по биотехнологиям, и Мэтью Грина, профессора Университета Джона Хопкинса и криптолога, начать краудфандинговую кампанию, цель которой — провести полный аудит кода TrueCrypt, привести в порядок его лицензию, разработать и документировать стандартный алгоритм сборки бинарников на всех платформах и создать публичный репозиторий кода. Идею поддержала и команда разработчиков TrueCrypt.

    Сбор средств ведётся на двух краудфандинговых площадках — FundFill и IndieGoGo, причем FundFill принимает не только платёжные карты, но и биткоины. На момент написания статьи на обеих площадках было собрано 62 953 доллара. Кроме того, создан сайт проекта с подробным описанием целей, методов аудита и текущими новостями кампании.

    Предварительный план приведения TrueCrypt в порядок состоит из четырёх пунктов:

    1. Пересмотр лицензии. TrueCrypt публикуется под старой, нестандартной и, возможно не совсем свободной и открытой лицензией. Профессиональные юристы проанализируют и отредактируют её.
    2. Стандартизация бинарников. Большинство пользователей скачивают TrueCrypt в скомпилированном виде. Необходимо разработать стандартную процедуру сборки на всех платформах, которая гарантирует корректную работу TrueCrypt в любом окружении, подобную той, которую использует Tor.
    3. Премии за найденные баги. Если будет собрано достаточно средств, будет создан фонд, из которого будут выплачиваться вознаграждения за найденные уязвимости.
    4. Профессиональный аудит. Весь код будет исследован специалистами одной из авторитетных компаний, имеющих опыт в аудите безопасности криптографического ПО.

    TrueCrypt содержит больше 70 000 строк кода на Ассемблере, С и C++. Кампания на IndieGoGo завершается 13 декабря. Если всё пойдёт по плану, аудит кода будет окончен в феврале следующего года.

    Поделиться публикацией

    Комментарии 36

      +17
      Хорошая затея. Пользуюсь данным софтом на Windows/Linux уже несколько лет и полностью доволен.
      Жаль нет на Android-е.

      Кстати насчет линукса, папку home/user я зашифровал как отдельный диск, монтируется на этапе загрузки системы
      /etc/mdm/Init/Default (это для Минт папка mdm. для гнома Убунты gdm)
      if !(echo `mount` | grep -q "/home/user type")
      then
      truecrypt /dev/sda2 /home/user
      fi

      Если пароль ввести то попадаем в папку пользователя со всем зашифрованным включая закладки/пароли браузера и конфиги всего софта и моих файлов.
      Если пароль не вводить, то попадаем в папку того же пользователя, но со всем по дефолту и без моих файлов
        0
        А почему так поздно? В смысле, /home лучше бы подтянуть до запуска gdm.
          0
          Можно и без привлечения внимания к *dm — PAM, сколь помню, это позволяет (случай ssh-коннекта к удалённой машине). Правда, знаю только в теории, практической нужды пока не было.
            –2
            Жаль нет на Android-е.

            А этот порт не устроит?
              +5
              А причём тут KeePass?

              TrueCrypt шифрует контейнер с файлами, а не базу паролей/ключей.
                +5
                Ой-ой-ой…
                Мне дико стыдно. В чате обсуждали попеременно обе программы и я как-то не переключился :(
              0
              Мне нужно всего на одного пользователя сделать шифрование. Кроме того нужно окно с вводом пароля и если пароля нет, то подключается обычная папка.

              Например, ноутбук у меня у родителей и они ним пользуются очень редко посмотреть он-лайн трансляцию биатлона/формула 1 если нет по телеку этой трансляции. Так как они пароля не знают, то им загружается другое окружение, то которое нужно им.

              Кстати, подскажите пожалуйста как подключать до gdm, я нашел только этот способ в свое время.
              –1
              а само «truecrypt /dev/sda2 /home/user»
              не вызовет желания, у тех кто будет смотреть машину, применить термо*-критоанализ содержимого /dev/sda2?
                –1
                «а я пароля не знаю. мне этот ноут продали в германии на барахолке за гроши, и сказали не выключать его, потому что не знали пароль. я так и делал. в чем я виноват?»(с)
                  +27
                  Вы не поняли суть термо*-криптоанализа.
                    0
                    Давайте будем называть его сокращённо: ТРКА.
                      0
                      А зашифрованный ключ хранить в 84-ом котике на флешке, которую уничтожают, если что-то идёт не так. Тогда данные будут потеряны, даже если к различным органам пользователя применят фирменные средства от забывчивости от организаций из трёх букв. Впрочем, они всё ещё могут из-под палки выбить признание. Остаётся только уповать на первое правило:
                      Не попадаться. Все остальные правила существуют, чтобы не попадаться.
                    0
                    Вроде в truecrypt можно делать два пароля к папке. Один будет показывать такую же как и нешифрованная, а второй настоящий контент.
                      +2
                      Фальшконтейнер, причём с внешне полным размером диска (но при записи в него данные в настоящей части затираются). Понять, что есть ещё один раздел можно только сверив файлы в фальшконтейнере с общим объемом.
                        0
                        Понять, что есть ещё один раздел можно только сверив файлы в фальшконтейнере с общим объемом.
                        А сжатие там не поддерживается?
                          0
                          Возможно, но все равно, если есть двухгигабайтный контейнер с, будем считать что полностью заполненными, разделом на гигабайт настоящим и разделом на гигабайт фальшивым, то сверив объем файлов из фальшивого с общим объемом контейнера, пусть даже если даннные в настоящем сжаты, разница будет очень выделяться.
                            0
                            Нужно просто запихать туда что-нибудь очень хорошо сжимаемое.
                              0
                              Тогда как-то смысл теряется, контейнер ведь существует, чтобы прятать конкретные данные. А большинство современных форматов несжимаемо.
                                0
                                Я имел в виду — хранить сжимаемые данные на фальшивом разделе. Опять же, фальшивый раздел можно иметь и больше настоящего.
                                  0
                                  А, это уже эффективнее. Но скрытая часть все равно обнаружится если препарировать файл.
                    +1
                    Жаль нет на Android-е.

                    EDS
                    Поддерживаются контейнеры TrueCrypt.
                      0
                      С андроидной програмкой cryptonite идет бинарник truecrypt, не знаю на сколько он рабочий и откуда взяли, но можно попробовать использовать. И в любом случае для андроида есть dm-crypt и LUKS
                        0
                        edit — хотел рассказать про cryptonite, но выше по тексту все уже сказано :)
                        +4
                        Спасибо за информацию, полезное дело, подбросил чуть дровишек.
                          +1
                          это не оно? www.opennet.ru/opennews/art.shtml?num=38259

                          25.10.2013 16:05 Аудит сборки TrueCrypt 7.1a не выявил расхождения с исходными текстами

                          Опубликованы результаты сравнения официальной бинарной сборки TrueCrypt 7.1a для Windows и сборки, сформированной собственными силами из исходных текстов. Анализ различий показал, что официальная бинарная сборка не содержит скрытых функций и тождественна поставляемым исходным текстам. Разница наблюдается только в элементах, связанных со сборочным окружением и используемыми на этапе компиляции опциями.

                          Исследование показало, что правильный подбор используемых при сборке инструментов, воссоздающий оригинальные условия сборки, позволяет сформировать тождественный исполняемый файл и подтвердить, что в распространяемые производителем бинарные сборки не были внесены скрытые изменения. Таким образом, удалось подтвердить отсутствие скрытых модификаций без необходимости выполнения трудоёмких операций по обратному инжинирингу исполняемых файлов. В настоящее время усилия по аудиту проекта TrueCrypt могут сосредоточиться на изучении исходных текстов и методов шифрования.

                          UPD: перечитал новость ещё раз, да не оно, разные виды аудита, в том что по ссылке проверяли действительно ли сборка соответствует сырцам, а тут полный аудит
                            +3
                            >аудит кода будет окончен в феврале следующего года.
                            как-то звучит слишком оптимистично учитывая 70 000 строк кода, учитывая то что «закладка» может быть «размазана» по коду, или замаскирована под случайную ошибку в коде…
                              0
                              причём код-то ассемблерный. Таких людей вообще мало. А это только хакеры, вирусные аналитики да демомейкеры частично.
                              0
                              А какую сумму требуется собрать? Текущие 70k не выглядят впечатляюще.
                                0
                                Прочитал на форуме, что они пилят поддержку UEFI, правда результатов все еще нет :(
                                  0
                                  Отличные новости. Возможно после приведения софта в порядок в нем быстрее начнут появляться и новые функции, которых сейчас так не хватает.
                                    +7
                                    Профессиональный аудит. Весь код будет исследован специалистами одной из авторитетных компаний, имеющих опыт в аудите безопасности криптографического ПО.

                                    Вот с выбором бы не промахнуться. Вдруг эта авторитетная компания окажется под колпаком у АНБ.
                                    К слову, ничего параноидального =)))
                                      +2
                                      Интересно узнать, где они рассчитывают найти независимого от NSA аудитора. Разве что Касперского или китайцев каких подрядят.
                                        +2
                                        Мне интересно другое: для проведения такого рода аудитов ставится четкая задача, например:
                                        — ищем то то и то то, например: условия, выполнение которых приводит к переполнению стека (типично аудита для ассемблера)
                                        — описку, приводящую к подмене значения, вместо сравнения (пример: if (a = some_function_to_call(arguments)) вместо if (a == some_function_to_call(arguments))
                                        Сценарии таких аудитов накапливаются годами. Что то новое в сценариях появляется редко, в основном за счет развития принципиально новых технологий разроботки аппаратной и программной частей.

                                        Мне интересно, как задачу формализируют для аудиторов, какие средства они будут использовать, будет ли аудит «сингл хед» или «4 глаза» (принцип, при котором каждый элемент задачи проверяется одним и подтверждается другим участником мини группы)?

                                        Мне интересна репутация аудиторов и чистота их полицейского досье (что бы не было соблазна придавить их). Мне интересно отношение аудиторов к скандалу с г-ном Сноуденом и афере АНБ и мировоззрение, т.к. эти вещи формируют энтузиазм. Получит ли аудитор одну и ту же оплату вне зависимости от того, найдет он закладку или нет?
                                          +6
                                          Проверят наконец с помощью PVS-Studio, который здесь на хабре выкладывает душераздирающие баги в Cern?
                                            –1
                                            Код ассемблерный
                                              0
                                              written in C, C++, and assembly

                                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                          Самое читаемое